lunes, 16 de mayo de 2022

  Historia de Nico

¿Has  cambiado  de opinión? ¿Qué conclusiones sacas al final sobre esta historia?.

No, sigo pensando que difundir las fotos por internet puede llegar a ser peligroso por eso ahí que asegurarse antes de publicar algo.

Después de ver esta historia saco la conclusión de que Nico llego a cumplir su sueño y esto me parece una genial debido a la ilusión que le hizo lograrlo



 ¿Que es la criptografía y como se usa en https ?

La criptografía se ha definido, tradicionalmente, como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. 



El protocolo HTTPS impide que otros usuarios puedan interceptar la información confidencial que se transfiere entre el cliente y el servidor web a través de Internet



 ¿Que amenazas y fraudes podemos sufrir en internet?

-Phishing

 -Phishing basado en SMS (Smishing) 

-Estafas de PDF

 -Malware y ransomware

-Exposición de la base de datos

 -Relleno de credenciales



Enumera al menos 7 medidas de prevención

1. Publica información personal de forma limitada y profesional

2. Mantén la configuración de privacidad activada

3. Practica la navegación segura

4. Asegúrate de que tu conexión a Internet es segura

5. Ten cuidado con lo que descargas

6. Elige contraseñas seguras

7. Realiza compras online en sitios seguros



 ¿Que es un SAI y para qué sirve?

 Un SAI (Sistema de alimentación ininterrumpida) o UPS (Uninterruptible Power Supply), son dispositivos que se utilizan para proporcionar una protección contra problemas eléctricos y cortes de corriente también gracias a sus baterías



 ¿Qué son los certificados digitales y para que sirven?

¿Que es la firma digital?

Certificado digital o certificado electrónico
es un fichero informático firmado electrónicamente por un prestador de servicios de certificación, considerado por otras entidades como una autoridad. Permite la firma electrónica de documentos de forma rápida, sencilla, y segura. 






Firma digital 
Una firma digital es un sello de autenticación electrónico cifrado en información digital, como mensajes de correo, macros o documentos electrónicos. La firma constata que la información proviene del firmante y no se ha modificado. Este es un ejemplo de una línea de firma.


 ¿Que características tienen las Contraseñas seguras?Pon ejemplos de contraseñas seguras.

¿Cuales han sido las contraseñas mas usadas el año pasado?

.- Al menos 8 caracteres – cuantos más caracteres, mejor

2.- Una mezcla de letras mayúsculas y minúsculas

3.- Una mezcla de letras y números

4.- La inclusión de al menos un carácter especial, por ejemplo: #!@]*($

Ejemplos: S&2x4S12nLS1*, JANa@sx3l2&s$, 49915w5$oYmH..

Las mas utilizadas han sido las siguientes:

123456

123456789

12345

qwerty

password

12345678

111111

123123

1234567890

1234567

qwerty123

000000

1q2w3e

aa12345678

abc123

password1

1234

qwertyuiop

123321

password123



domingo, 15 de mayo de 2022

 ¿A qué se dedican estas webs y qué temas tratan?

Es una web que trata la seguridad en internet ,te ofrece avisos de seguridad y aplicaciones .


Esta página se dedica a el control parental .


 Que son los cortafuegos. Pon algún ejemplo.

En informática, un cortafuegos es la parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.​Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos



Ejemplos: SolarWinds Network Firewall Security Management. ZoneAlarm. Comodo Firewall. TinyWall.



 Man in the middley  y  DoS

 Un ataque informático man in the middle se produce cuando un hacker interviene en la transmisión de datos entre dos partes que realizan una comunicación electrónica, El ciberdelincuente se hace pasar por cualquier de ellas o por las dos, «secuestrando» los datos y haciendo creer a las partes que se están comunicando entre ellas, cuando en realidad no es así, y es el hackers quien actúa como intermediario de esa comunicación.




Los ataques por denegación de servicio distribuidos (DDoS) son un arma de ciberseguridad cuyo objetivo es interrumpir la actividad del servicio afectado o extorsionar a las empresas víctimas del ataque. Estos ataques pueden obedecer a motivaciones de carácter político, religioso, competitivo o económic


 ¿Qué son los hoax? ¿Has recibido algún tipo de mensaje de este tipo? ¿Lo has reenviado por error? Indica alguno de los más famosos con los que nos podemos encontrar

Los hoaxes o bulos informáticos pueden abarcar una amplia gama de temas: advertencias sobre virus informáticos o supuestos riesgos para la salud, historias de terror, teorías de conspiración, peticiones de donaciones para enfermos graves y muchos más. Todas estas historias están diseñadas para llamar altamente la atención pero no están basadas en hechos - simplemente se usan como cebo.

Si lo he recibido pero no lo he enviado.

Uno de los más famosos es "si comparte esto , Mark Zuckemberg le enviará 4,5 millones de euros.



 ¿Que pais es el más atacado? ¿En que puesto está España?

¿Que es un botnet o red zombi?

El pais que mas es atacado es Rusia

España se encuentra en el puesto noveno
.

 Botnet:
 Una botnet es una red de equipos informáticos que han sido infectados con software malicioso que permite su control remoto, obligándoles a enviar spam, propagar virus o realizar ataques de denegación de servicio distribuido (DDoS) sin el conocimiento o el consentimiento de los propietarios reales de los equipos


 Has  padecido  alguna  vez  en  tu  ordenador  u dispositivo móvil algún virus? ¿Recuerdas cuál? ¿Cómo conseguiste eliminarlo?

Si no e llegado a tener ningún virus en mi ordenador debido a que no utilizo antivirus porque pienso que en vez de proteger el ordenado te meten virus para que compres sus versiones de pago



 ¿Lo llegaste a recibir? ¿Qué opinas sobre la noticia?
Nico es un monigote dibujado a rotulador con pajarita, una gorra y un maletín. Se viralizó a través de Twitter y WhatsApp desde el 28 de febrero de 2017, y junto a él, viaja el siguiente texto: "Una profe está haciendo un experimento con sus alumnos de 3º de ESO para que tomen conciencia de la rapidez con la que se difunden las imágenes sin poder controlarlas".
No lo llegue a recibir pero tengo familiares que si les llego, este experimento nos hace ver que tenemos que llevar mucho cuidado con le que subimos a interntet


 Que son las vulnerabilidades? ¿como se solucionan?

Una vulnerabilidad informática es una debilidad en el software – o en el hardware – que permite a un atacante comprometer la integridad, disponibilidad o confidencialidad del sistema o de los datos que procesa. Las vulnerabilidades pueden ser debidas tanto a fallos de diseños, errores en la configuración o a procedimientos no robustos. Las vulnerabilidades más peligrosas son las que permiten a un atacante ejecutar código dañino en el sistema comprometido.

La mejor solución suele ser la prevención y la utilización de aplicaciones antivirus.



Define Malware: virus, troyanos, gusanos y software espía

Malware: El software malicioso o software malintencionado abarca el conjunto de software elaborado con fines maliciosos como por ejemplo:


Los virus

 Es un programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños. Puede autorreplicarse e infectar el ordenador a través de archivos ejecutables o sectores de unidad de almacenamiento (por ejemplo, el sector de arranque de un disco duro) donde estén almacenados los códigos de instrucción del virus. Para propagarse a otros ordenadores, los virus se valen de memorias portátiles, de software y de la propia red Internet. Son la amenaza más conocida y la más importante por su volumen de riesgo




Troyanos
 Es un tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir información almacenada en los discos o bien a recabar información. Su nombre hace referencia al caballo de Troya porque estos virus suelen estar alojados en elementos aparentemente inofensivos, como una imagen o un archivo de música, y se instalan en el sistema al abrir el archivo que los contiene.





Gusanos
 Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo.



Software espía
No todos los programas espía son malintencionados. Se pueden considerar programas spyware con código malicioso los troyanos, el Hadware y los hijackers.


  Seguridad física
La seguridad física trata de proteger el hardware ante posibles desastres naturales (como incendios, inundaciones,…), robos, sobrecargas eléctricas, etc.  
Los sistemas de seguridad física son los sistemas antincendios y anti inundaciones, sistemas de vigilancia para evitar robos y sistemas para evitar apagones o sobrecargas eléctricas.



   Seguridad lógica

La seguridad lógica complementa la física y trata de proteger el software y los datos de los usuarios.  

Un ejemplo de seguridad lógica es la protección de la información ante robos o pérdidas con las técnicas de seguridad activa y pasiva.





 

Seguridad activa , pasiva y ejemplos

Activa : Dentro de la ciberseguridad, la seguridad activa informática es aquella que nos permite prevenir problemas derivados de infecciones de malware, sustracciones de información delicada, hackeos y otros peligros tan habituales en la época en la que nos encontramos.

Ejemplos:

Emplear contraseñas seguras. Para que sea considerada como tal, una contraseña debe tener más de 8 caracteres, con mayúsculas, minúsculas y números. Hay virus que se centran en averiguar contraseñas, así que es mejor no ponérselo fácil.

Encriptar datos importantes. Es decir, cifrarlos para que solo lo puedan leer aquellas personas que sepan la clave.

Tener un antivirus actualizado. No ignores sus peticiones de actualización.

Usar otros software de seguridad, además del antivirus, como los cortafuegos o los antiespías.


Pasiva : La seguridad pasiva en informática es la que entra en acción para minimizar los daños causados por un usuario, un accidente o un malware en los sistemas. Igual que con la seguridad pasiva, existen varias prácticas para cada situación. Algunas de ellas son:

Ejemplos:

Usar un hardware adecuado contra averías y accidentes.

Comprobar si el antivirus funciona correctamente cuando hay una infección por un virus.

Escanear el sistema al completo y, si se encuentra algún malware, limpiarlo.

Realizar copias de seguridad de los datos y del sistema operativo en distintos soportes y ubicaciones físicas





 Qué es el INTERNET DE LAS COSAS

Internet de las cosas (IoT) es un término amplio que se utiliza para la interconexión de objetos cotidianos con Internet o entre sí, contemplado en los estudios en informática. Estos dispositivos incluyen teléfonos inteligentes, automóviles, televisores, relojes, electrodomésticos y mucho más.


 

EJEMPLOS

Horno Inteligentes. 

La empresa Dacor desarrolló un horno llamado Discovery IQ que tiene WI-FI y puede ser controlado vía smartphone o tablet. Reconoce muchas recetas y hace el trabajo solo. Cuando el plato está listo, envía un mensaje al usuario.




SECADOR INTELIGENTE

El secador de pelo Dyson Supersonic™, con un potente motor digital para un secado rápido y control inteligente de calor para proteger el brillo, incluye ahora nuevos accesorios de modelado para diferentes tipos de pelo.




  Historia de Nico ¿Has  cambiado  de opinión? ¿Qué conclusiones sacas al final sobre esta historia?. No, sigo pensando que difundir las fot...